期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
如何抓住入侵Windows系统黑客
在线阅读
下载PDF
职称材料
导出
摘要
相对安全环境的取得可以通过不断地完善系统程序(及时给系统漏洞打上不同的补丁和给系统升级)、装上防火墙,同时对那些胆敢在网络上破坏秩序做出不义行为的人给予恰如其分的处理。这必然要牵涉到证据的收集,本文正是对这一方面的内容针对Windows系统进行研究。
出处
《计算机与网络》
2013年第6期46-47,共2页
Computer & Network
关键词
WINDOWS系统
黑客
入侵
安全环境
防火墙
补丁
程序
网络
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
吴建蓉.
巧妙收集入侵Windows系统的证据[J]
.信息化建设,2005(9):52-54.
被引量:4
2
lala.
巧妙收集入侵Windows系统的证据[J]
.黑客防线,2005(10):82-84.
3
黄文汉.
基于Windows系统的开机取证方法研究[J]
.电脑知识与技术(过刊),2012,18(10X):7115-7116.
被引量:1
4
王栋.
浅谈计算机取证技术[J]
.科技致富向导,2011(26):105-105.
5
买尔旦.阿不拉,亚森.艾则孜.
Windows系统取证研究[J]
.信息网络安全,2011(12):24-26.
被引量:3
6
翟弁.
电脑黑客:一夜大发不义之财[J]
.信息化建设,2005(12):46-47.
7
老杳.
消费者可以不仁 联想不能不义[J]
.IT时代周刊,2008(3):113-113.
8
张率.
网络犯罪的取证与分析[J]
.信息化建设,2005(12):43-43.
被引量:1
9
张雁,林英.
计算机取证关键技术研究[J]
.现代计算机,2009,15(12):26-28.
被引量:3
10
黄步根.
电子证据的收集技术[J]
.微计算机应用,2005,26(5):590-593.
被引量:5
计算机与网络
2013年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部